《云环境下的面向多用户的信任决策技术》简介
《云环境下的面向多用户的信任决策技术》这本书是由.吴旭著创作的,《云环境下的面向多用户的信任决策技术》共有142章节
1
前言
近年来云计算的研究得到越来越多的关注,已经成为当今最热门的研究技术之一。云计算技术被认为是“网络的未来”。随着云计算技术的普及应用,多个子云将互相渗透从而构成云...
2
目录
目 录 前言 第1章 绪论 1.1 云计算概述 1.1.1 云计算的定义 1.1.2 云计算产生的背景 1.1.3 云计算的特征 1.1.4 云计算的发展史 1...
3
第1章 绪论
很少有一种技术能够像云计算这样,在短短的两三年间就产生巨大的影响力。谷歌、亚马逊、IBM和微软等IT巨头们以前所未有的速度和规模推动云计算技术和产品的普及,相关...
4
1.1 云计算概述
...
5
1.1.1 云计算的定义
云计算(Cloud Computing)是在2007年第三季度才诞生的新名词,但仅过了半年多,其受关注的程度就超过了网格计算(Grid Computing),如...
6
1.1.2 云计算产生的背景
有人说云计算是技术革命的产物,有人说云计算只不过是已有技术的重新包装,是设备厂商或软件厂商“换汤不换药”的一种商业策略。笔者认为,云计算的发展是需求推动、技术进...
7
1.1.3 云计算的特征
之所以称为“云”,是因为它在某些方面具有现实中云的特征。 ·云一般都较大。 ·云的规模可以动态伸缩,它的边界是模糊的。 ·云在空中飘忽不定,无法也无须确定它的具...
8
1.1.4 云计算的发展史
云计算的起源要先从互联网演进讲起,图1-5所示为云计算的演进与由来。云计算从根本上改变了原有的互联网结构,将计算能力从个人终端向服务端靠拢,弱化了端的概念,提高...
9
1.1.5 云计算的服务层次
在云计算中,根据其服务集合所提供的服务类型,全部云计算服务集合被划分成应用层、平台层、基础设施层和虚拟化层4个层次,每一层都对应着一个子服务集合。图1-6所示为...
10
1.1.6 云计算的服务形式
云计算还处于萌芽阶段,有庞杂的各类厂商在开发不同的云计算服务。云计算的表现形式多种多样,简单的云计算在人们日常网络应用中随处可见,如腾讯QQ空间在线制作Flas...
11
1.1.7 云计算的实现机制
由于云计算的服务形式分为IaaS、PaaS和SaaS 3种类型,不同的厂家又提供了不同的解决方案,目前还没有一个统一的技术体系结构。为此,这里综合不同厂家的方案...
12
1.1.8 云计算延伸
先前所介绍的云计算概念都是直接将互联网看成是一朵大云,所有的云计算软件、云计算平台与云计算服务都在这朵大云里。在真实的网络世界里,则是有数不尽的云系统存在,云计...
13
1.2 云安全威胁
在云环境中,各种资源动态地连接到Internet上,通过Internet通信,用户也是通过Internet向云申请服务,并且在云环境里所有实服务参与者都可以动态...
14
1.3 云环境下的信任管理
云计算是分布式计算发展的重要里程碑。它使用成熟的虚拟化技术通过互联网将数据中心的各种资源打包成服务,是一种商业实现,有着良好的发展前景。正如传统网络安全问题带给...
15
1.4 本书后续章节安排
第2章介绍密码学原理及密钥管理。首先介绍了密码学基础,然后介绍了加密方法和密钥管理方法。 第3章介绍认证及身份验证技术。首先介绍了身份与认证,然后介绍了身份验证...
16
1.5 本章小结
与传统的网络环境相比,对云计算环境提出了更高、更广泛的安全要求。由于云计算面向商业应用领域,安全问题的解决更是迫在眉睫。信任作为一个人工学的概念被引入计算机安全...
17
第2章 密码学原理及密钥管理
密码学是一门研究信息保密的科学。它已有几千年的历史了,但仍然年轻、新颖和令人兴奋。这是一个不断变化且充满挑战的领域。本章从密码学的基本原理和密钥管理的基本方法出...
18
2.1 密码学基础
密码学基本和典型的任务是通过加密的方法提供保密性。假设用户Alice和用户Bob进行通信,为了防止用户Eve窃取通信的内容,Alice加密明文m得到密文c,并把...
19
2.1.1 密码学发展简史
自从人类有了战争,就有了保密通信,也就有了密码的应用。密码技术的基本思想是伪装信息,是对信息施加一种可逆的数学变换(如图2-1所示)。伪装前的信息称为明文(Pl...
20
2.1.2 密码学的研究目标
密码学为信息安全中的保密性、完整性、认证性和不可否认性提供基本保障,使通信系统能够尽可能地正常工作。 1.保密性(Confidentiality) 保密性是具有...
21
2.1.3 密码体制
密码学是一门古老的学科,它通过把人们能够读懂的消息变换成不易读懂的消息来隐藏消息内容,使窃听者无法理解消息的内容,同时能让合法用户把变换的结果还原成能够读懂的消...
22
2.1.4 密码分析
密码分析是在不知道密钥的情况下,通过密文获得明文信息或密钥信息。密码分析也称为对密码体制的攻击。攻击者Eve主要使用以下三种手段对密码体制进行攻击。 1.穷举攻...
23
2.2 加密方法及技术
加密方法就是使用算法或者密钥加密信息的方法。加密体制就是使得通信双方能在不安全的信道上进行信息的秘密交换。一个加密体制由使用适当的密钥把明文转变成密文的方法和它...
24
2.2.1 基于共享密钥的加密方法及技术
基于共享密钥的加密方法又称为对称密钥加密方法。对称密码学的基本思想是共享密钥。用户Alice和Bob相互通信,采用双方共享的密钥和对称密钥加密方法保护消息,攻击...
25
2.2.2 基于公钥的加密方法及技术
公钥密码学的基本思想是公开密钥。每一个用户的密钥分为两个部分:一个是任何人都可以使用的加密用的公钥;一个是只有用户本人使用的解密用的私钥。 1.公钥密码学的基本...
26
2.3 密钥管理方法及技术
19世纪Auguste Kerckhoffs在他的著作La Cryptographie Militaire中首先提出了密码分析学的Kerckhoffs原则:攻击...
27
2.3.1 基于共享密钥系统的密钥管理方法及技术
密钥必须经常更换,这是安全保密所必需的。否则,即使采用很强的密码算法,时间一长,攻击者截获的密文越多,破译密码的可能性就越大。密钥管理是在参与通信的各方中建立密...
28
2.3.2 基于公钥系统的密钥管理方法及技术
公钥密码系统的一个重要应用是分配会话密钥,使两个互不认识的用户可以建立一个共享密钥。 1.Diffie-Hellman密钥协商 Diffie-Hellman密钥...
29
2.4 本章小结
密码学的主要任务是保证消息的保密性,防止截获者获得有关明文的信息。对称密钥算法主要用来解决保密性和数据完整性问题,公开密钥算法主要用来解决对称密钥算法不能解决的...
30
第3章 认证及身份验证技术
信息网络中相互通信的两个实体往往物理上相隔很远,甚至从未谋面,那么一个实体如何确定是否真的在和另一个它所期望的实体通信,就显得十分重要。这正是认证及身份鉴别技术...